A A A

Uwaga! na koparki kryptowalut

PC Format 11/2018
Twój pecet może być wykorzystywany do kopania kryptowalut, i to bez twojej wiedzy i zgody. Dowiedz się, czym jest cryptojacking i jak się przed nim chronić. Grzegorz Kubera


Cryptojacking to nieautoryzowane użycie czyjegoś komputera do kopania kryptowaluty. Hakerzy robią to albo przez skłonienie ofiary do kliknięcia zawirusowanego linku otrzymanego np. w e-mailu czy na komunikatorze internetowym, albo poprzez zainfekowanie strony WWW specjalnym kodem JavaScript, który automatycznie uruchamia się, gdy internauta otworzy ją w przeglądarce.

Niezależnie od metody kopanie kryptowaluty odbywa się w tle i wiele ofiar może się nie zorientować, że ich komputer jest wykorzystywany do tego celu. Co ważne, skrypty cryptojackingowe raczej nie doprowadzają do awarii sprzętu ani nie uszkadzają i nie blokują dostępu do danych przechowywanych na dyskach. Wykradają natomiast moc obliczeniową – czy to procesora, czy układu graficznego. W czasie kopania kryptowaluty komputer pracuje pod dużym obciążeniem i wiele osób może jedynie nieco ponarzekać na taki stan rzeczy, myśląc, że być może przyszła pora na zakup szybszego komputera, bo ten jest już za wolny do realizowanych zadań.

McAfee, firma zajmująca się bezpieczeństwem w IT, podaje, że coraz więcej cyberprzestępców polega na cryptojackingu – wykorzystanie tych metod do kopania kryptowalut wzrosło o 629 proc. od stycznia do marca br. w porównaniu z poprzednimi trzema miesiącami. Według McAfee w pierwszym kwartale br. odnotowano 2,9 mln ataków, a w poprzednim – zaledwie 400 tys. Eksperci ds. bezpieczeństwa informują, że już kilka dużych i znanych firm padło ofiarą cryptojackingu – byli to m.in. producent samochodów Tesla i ubezpieczyciel Aviva. Firmy nie musiały płacić okupu lub nawet kontaktować się z cyberprzestępcami. Dopóki jednak nie pozbyły się zagrożenia, służbowe komputery pracowały wolniej i odnotowywano wyższe rachunki za prąd.

Alternatywa dla reklam?

Początkowym celem twórców narzędzi do kopania kryptowalut była chęć przygotowania rozwiązania do płacenia za dostęp do treści, np. artykułów, filmów czy gier. Do tej pory większość serwisów albo wyświetla reklamy, albo oczekuje zapłaty za dostęp do oferowanych materiałów, najczęściej w modelu abonamentowym. Tymczasem „koparki” miały aktywować kod JavaScript w przeglądarce użytkownika, gdy ten odwiedzi daną stronę, by wykorzystać nieco zasobów jego komputera na potrzeby kopania kryptowaluty – najczęściej tej o nazwie Monero. Każdy internauta miał zapewniać niewiele mocy obliczeniowej, ale gdy w grę wchodzą dziesiątki tysięcy odwiedzających, twórca danego serwisu mógł liczyć na wysokie wynagrodzenie i tym sposobem zrezygnować z wyświetlania reklam, które i tak przez wiele osób są blokowane i niechciane. Użytkownicy mieliby nawet nie zauważać, że w ten sposób płacą za dostęp do treści – w momencie, gdy karta z danym serwisem byłaby otwarta w przeglądarce, kopanie kryptowaluty odbywałoby się w tle.

Cryptojacking zyskał swoją popularność po tym, jak firma Coinhive – a później inne, podobne do niej – przygotowała stosunkowo proste fragmenty kodu do osadzenia na własnej stronie, które następnie aktywowały kopanie kryptowaluty na komputerze przeglądającego tak spreparowaną witrynę internauty. Intencje były dobre: alternatywa dla reklam i niezmuszanie internautów do płacenia za treści pieniędzmi, lecz zasobami komputera. Ale jak w wielu przypadkach, tak i ten pomysł miał zarówno mocne, jak i słabe strony. Cyberprzestępcy oraz co bardziej chciwi właściciele stron WWW implementowali „koparki” na swoich stronach, ale zamiast po trochu czerpać z zasobów komputerów użytkowników korzystali z maszyn internautów bez umiaru, co wyraźnie odbijało się na wydajności urządzeń i późniejszych rachunkach za prąd.

Firmy antywirusowe zaczęły traktować „koparki” jako zagrożenie i zamykać dostęp do tego rodzaju stron. Narzędzia do blokowania reklam również dodały odpowiednie filtry, blokując tego typu metodę zarobkowania.

Cyberprzestępcy znajdowali i stale znajdują nowe sposoby na przejmowanie mocy obliczeniowej z urządzeń niczego nieświadomych użytkowników. Dla przykładu w grudniu 2017 r. klient Starbucksa w Buenos Aires chciał skorzystać z bezpłatnego i publicznego Wi-Fi. Podłączył swój komputer do sieci i zorientował się, że została ona skonfigurowana w taki sposób, aby w przeglądarce otwierała się odpowiednia karta do kopania Monero, spowalniając tym samym połączenie z internetem i przejmując moc obliczeniową danego urządzenia. Właściciel Starbucksa oczywiście o niczym nie wiedział.

Sophos, firma zajmująca się zabezpieczeniami, informuje, że niektórzy właściciele stron mogą nie wiedzieć, że zostały one zainfekowane i kopią kryptowaluty, ale zdecydowana większość robi to umyślnie i używa tak dużo mocy obliczeniowej CPU użytkowników, ile tylko jest w stanie pozyskać. Zdarzyło się też, że kopanie kryptowalut doprowadziło do awarii urządzeń. Koparka o nazwie Loapi, która wykorzystywała urządzenia z Androidem, doprowadziła do przegrzania się jednego ze smartfonów i trwale go uszkodziła.


Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności


Nie zapomnij o haśle!
21 czerwca 2022
Choć mogą się wydawać mało nowoczesne, hasła to nadal nie tylko jeden z najpopularniejszych sposobów zabezpieczania swoich kont, ale także...


Artykuły z wydań

  • 2024
  • 2023
  • 2022
  • 2021
  • 2020
  • 2019
  • 2018
  • 2017
  • 2016
  • 2015
  • 2014
  • 2013
  • 2012
  • 2011
  • 2010
  • 2009
  • 2008
  • 2007
Zawartość aktualnego numeru

aktualny numer powiększ okładkę Wybrane artykuły z PC Format 1/2022
Przejdź do innych artykułów
płyta powiększ płytę
Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto